4.2 Sicheres Systemdesign: Gestaltungsprinzipien Flashcards

1
Q

Security by Default

A
  • in konfigurierbaren Systemen die Standardeinstellungen mit strengen Sicherheitsvorkehrungen zu versehen

Beispiele:
Ein Gerät hat kein Standardpasswort; stattdessen muss das Passwort bei Inbetriebnahme vom Nutzer gesetzt werden.
Falls vom Werk vorgegebene Passwörter erforderlich sind, so sind diese nicht für alle Geräte gleich, sondern Zufallspasswörter.
Sicherheitskritische Features sind per default deaktiviert.
Standardzugriffsrechte für Nutzer oder Geräte ist “none”.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Security by Design

A
  • Bedrohungsszenarien sind für das System im Vorwege analysiert, daraus Anforderungen zum Schutz aabgeleitet und entsprechende Mechanismen implementiert.
  • Gegenentwurf zur Security by Obscurity
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Privacy by Default

A

– analog zur Security by Default

– dass in konfigurierbaren Systemen die Standardeinstellungen einen möglichst hohen Datenschutz vorsehen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Privacy by Design

A
  • Sicherheitsaspekte schon bei der Planung der Anwendung berücksichtigt,
    • der Umfang von zu verarbeitenden Daten minimiert werden und
    • bestimmte Datenerhebungen auch ausgeschaltet werden können.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Schutzmaßnahmen entsprechend Bundesdatenschutzgesetz

A
Zugangskontrolle
Datenträgerkontrolle
Speicherkontrolle
Benutzerkontrolle
Zugriffskontrolle
Übertragungskontrolle
Eingabekontrolle
Transportkontrolle
Wiederherstellbarkeit
Zuverlässigkeit
Datenintegrität
Auftragskontrolle
Verfügbarkeitskontrolle
Trennbarkeit
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Sicheres Identity Management

A
  • Über die Authentifizierung wird geprüft, dass nur Berechtigte Zugang zum System haben
  • über die Autorisierung erhalten die Zugangsberechtigten nur auf die notwendigen Teile des Systems und der Daten Zugriff.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Single-Sign-On (SSO)

A

Ein Benutzer braucht sich im jeweiligen Kontext nur einmal anmelden und kann damit alle angeschlossenen Systeme nutzen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Single-Sign-on Vorteile und Nachteile

A

Vorteile

  1. Anwender:innen brauchen nur ein Passwort. Daher ist es für sie auch zumutbar und einfacher, ein möglichst komplexes bzw. langes Passwort zu wählen. Social-Engineering-Angriffe werden damit also ebenfalls erschwert.
  2. Das Passwort muss nur einmal übertragen werden. Dadurch gibt es zum einen weniger Angriffsmöglichkeiten zum Abhören, Phishen oder Über-die-Schulter schauen.
  3. Letztendlich sind Single-Sign-On-Systeme auch ein Sicherheitsgewinn dahingehend, dass das Löschen eines Zugangs für alle Anwendungen gilt und somit nicht eine Anwendung vergessen wird.

Nachteile

  1. Der wichtigste Nachteil ist , dass ein Angreifer, der Kenntnis von Zugangsdaten erlangt hat, damit Zugriff auf eine Vielzahl von Systemen hat.
  2. dass die Verfügbarkeit der einzelnen Anwendung von der Verfügbarkeit der zentralen Nutzerverwaltung abhängt.
  3. dass ohne eine entsprechende Sign-off-Lösung der Zugang zu allen Anwendungen bis zur Überschreitung einer “Time-out”-Zeit offen bleiben würde.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Beispiele Benutzerverwaltung

A

LDAP, AD und Kerberos

LDAP (Lightweight Directory Access Protocol) ist ein Protokoll zur Abfrage und Änderung von Informationen verteilter Verzeichnisdienste.

In Windowsumgebungen wird als zentraler Datenbestand häufig das Microsoft Active Directory (AD) genutzt.

Im Gegensatz zu LDAP benutzt Kerberos ein sogenanntes Ticketsystem. Mit diesem authentifiziert Kerberos nicht nur den Nutzer gegenüber dem System, sondern auch das System gegen den Benutzer

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Beispiele Benutzerverwaltung

A

LDAP, AD und Kerberos

LDAP (Lightweight Directory Access Protocol) ist ein Protokoll zur Abfrage und Änderung von Informationen verteilter Verzeichnisdienste.

In Windowsumgebungen wird als zentraler Datenbestand häufig das Microsoft Active Directory (AD) genutzt.

Im Gegensatz zu LDAP benutzt Kerberos ein sogenanntes Ticketsystem. Mit diesem authentifiziert Kerberos nicht nur den Nutzer gegenüber dem System, sondern auch das System gegen den Benutzer

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Arten von Referenzdaten

A

geheimes Wissen,
Besitz,
Körpermerkmale

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Welche Möglichkeiten gibt es , die Authentifizierungsverfahren sicherer zu machen?

A

Kombination von Verfahren

  • Kombination von Methoden, wobei dabei auch möglichst unterschiedliche Arten von Referenzdaten zum Einsatz kommen sollten.
  • 2-Faktor-Authentifizierung durchgesetzt, bei der zwei möglichst voneinander unabhängige Faktoren zur Authentifizierung eingesetzt werden.

Passwortsicherheit

  • Passwörter verschlüsselt speichern.
  • Passwörter gesichert übertragen.
  • Passwort-Komplexität einfordern
  • Standard-Passwörter vermeiden
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Zugriffskontrolle

A
  • legen Regeln fest, nach denen
bestimmte Subjekte (Personen, Gruppe, Prozesse, Systeme) 
auf bestimmten Objekten (Teile eines Systems, Prozesse, Teilmengen der vorhandenen Informationen) 
bestimmte Operationen (lesen, schreiben, ausführen) 

ausführen dürfen.

  • Es können Sicherheitsmodelle verwendet werden, die grundsätzliche Zugriffsstrategien systematisieren.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Modelle für die Zugriffskontrolle

A
  • Discretionary Access Control (DAC)
  • Mandatory Access Control
  • Role-based Access Control
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Discretionary Access Control (DAC)

A
  • Zugriffsmatrix
    man bindet Zugriffsrechte auf Ressourcen direkt an Subjekte
  • Zugriffsliste
    Es wird pro Ressource (z. B. eine Datei) festgehalten, von welchem Nutzer sie wie genutzt werden darf
  • Capability List
    einer Liste, in der “Fähigkeiten” bzw. Rechte pro Subjekt festgehalten sind
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Mandatory Access Control

A

Zugriffsrechte hängen nicht nur von Subjekten oder Rollen ab, sondern von weiteren Regeln und Eigenschaften, die vom System vorgegeben werden:

  • Multi-Level-Modelle arbeiten mit hierarchischen Schutzstufen, in die Subjekte und Ressourcen kategorisiert werden
  • Multilaterale Sicherheitsmodelle arbeiten zusätzlich zu hierarchischen Schutzstufen mit “vertikalen” Segmenten
17
Q

Role-based Access Control

A

Rechte sind an Rollen geknüpft Rollen entsprechen dabei häufig Funktionen oder Aufgabenbereichen in Organisationen.

  • ermöglicht damit eine sehr effiziente und flexible Verwaltung und Kontrolle von Zugriffsrechten und wird in sehr unterschiedlichen Kontexten wie Betriebssystemen, Datenbanken oder Krankenhausinformationssystemen eingesetzt
18
Q

Zugriffskontrrolle vs Zugangskontrolle

A
  • physische Räumlichkeit (Zugangskontrolle)

- Autorisierung Thematik bzgl. IT System (Zugriffskontrolle)

19
Q

Zugriffskontrolle vs Benutzerkontrolle

A
  • Autorisierung, Rechte und Rollen (Zugriffskontrolle)

- Auth - Maßnahme (Benutzerkontrolle)

20
Q

Speicherkontrolle vs Datenträgerkontrolle

A
  • Speicherkontrolle: bezieht sich auf Daten

- Datenträgerkontrolle - bezieht sich auf datenträger, räumlich

21
Q

Gestaltungsprinzipien Zugriffskontrolle

A
  • principle of least privileges
    so viel wie nötig an Rechten vergeben
  • principle of seperation of privileges
    nicht nur an eine Bedingung knüpfen. Beispiel 2FA
    Rechte aufgeteilt
  • principle of complete mediation
    Rechte nicht cachebar, immer wieder abfragen